Apache Tomcat漏洞公开发布仅30小时后即遭利用
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Apache Tomcat出现CVE-2025-24813安全漏洞,攻击者在公开后30小时内利用该漏洞。受影响版本为9.0.0-M1至9.0.98,可能导致远程代码执行或信息泄露。已在新版本中修复,建议用户尽快更新以防风险。
🎯
关键要点
- Apache Tomcat出现CVE-2025-24813安全漏洞,攻击者在公开后30小时内利用该漏洞。
- 受影响版本包括Apache Tomcat 9.0.0-M1至9.0.98。
- 该漏洞可能导致远程代码执行或信息泄露。
- 漏洞利用条件包括默认Servlet的写入功能已启用和支持部分PUT请求。
- 攻击者可以通过PUT请求查看安全敏感文件或注入任意内容。
- 如果满足特定条件,攻击者可实现远程代码执行。
- 该漏洞已在Tomcat 9.0.99、10.1.35和11.0.3版本中修复。
- Wallarm报告称该漏洞已被利用,攻击过程包括上传序列化的Java会话文件。
- 攻击者无需身份验证即可利用该漏洞,唯一先决条件是Tomcat使用基于文件的会话存储。
- 建议用户尽快更新受影响的Tomcat版本以缓解潜在威胁。
➡️